笔记
文章平均质量分 83
ing_end
这个作者很懒,什么都没留下…
展开
-
第九周buuctf
buuctf原创 2022-11-04 18:10:18 · 834 阅读 · 0 评论 -
第八周buuctf
buuctf原创 2022-10-28 18:02:17 · 660 阅读 · 0 评论 -
第七周buuctf
buuctf原创 2022-10-21 19:26:23 · 384 阅读 · 0 评论 -
Java第三次实验
Java第三次实验原创 2022-09-24 11:02:23 · 296 阅读 · 0 评论 -
java反序列
java原创 2022-09-03 17:12:43 · 322 阅读 · 0 评论 -
java学习
java原创 2022-08-03 20:15:10 · 663 阅读 · 1 评论 -
WEB-ctfshow入门文件包含
查看源码可以发现只能上传png图片修改为php修改上传格式为php,上传一句话马,蚁剑连接得flag后端校验上传一句话,png文件用burp抓包修改文件名后缀为php,访问被解析,蚁剑连接得flag。打开发现/upload下存在index.php文件,我们可以利用.user.ini,前端把后缀限制去掉,accept改为file,上传user.iniContent-Type修改为image/png蚁剑连接得flag。提示文件内容不合规,发现过滤了php,可使用短标签蚁剑连接得f原创 2022-06-04 20:16:49 · 470 阅读 · 0 评论 -
ctfshow--xxe
xxeweb373查看源码:error_reporting(0);libxml_disable_entity_loader(false);$xmlfile = file_get_contents('php://input');if(isset($xmlfile)){ $dom = new DOMDocument(); $dom->loadXML($xmlfile, LIBXML_NOENT | LIBXML_DTDLOAD); $creds = simplexml_原创 2022-05-21 20:41:53 · 268 阅读 · 0 评论 -
ctfshow--node.js漏洞
一些漏洞:危险函数所导致的命令执行eval()eval() 函数可计算某个字符串,并执行其中的的 JavaScript 代码。和PHP中eval函数一样,如果传递到函数中的参数可控并且没有经过严格的过滤时,就会导致漏洞的出现。简单例子:main.jsvar express = require("express");var app = express();app.get('/eval',function(req,res){res.send(eval(req.query.q));//通过re原创 2022-05-14 20:00:55 · 1133 阅读 · 0 评论 -
ctfshow-SSTI
SSTIweb361payload:?name={{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}?name={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}之后打开?name={{ config.__class__.__init__.__globals__['os'].popen('cat ../flag原创 2022-05-07 19:57:00 · 692 阅读 · 0 评论 -
ctfshow--ssrf
SSRF概述及其危害*SSRF概述 强制服务器发送一个攻击者的请求 互联网上的很多web应用提供了从其他服务器(也可以是本地)获取数据的功能。使用用户指定的URL,web应用可以获取图片(载入图片)、文件资源(下载或读取)。如下图所示,百度提供识图功能。如果链接可以访问任意请求,则存在ssrf漏洞 用户可以从本地或者URL的方式获取图片资源,交给百度识图处理。如果提交的是URL地址,该应用就会通过URL寻找图片资源。如果web 应用开放了类似于百度识图这样的功能,并且对用户提供的URL和远端原创 2022-04-23 20:05:31 · 3978 阅读 · 0 评论 -
CTFSHOW 反序列化
反序列化为什么要序列化class 类 实验室成员obj 对象(是一种语言结构,一个对象就是一个变量)某一个成员特征(成员变量) 性别,姓名。。。。。。方法(动作) 思考,听课,下课。。。。。。百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定原创 2022-04-09 17:14:28 · 2199 阅读 · 0 评论 -
文件包含(CTF)
文件包含留言 连接数据库查看留言 连接数据库登录 连接数据库注册 连接数据库代码的重复留言查看留言 连接数据库单独的文件登录注册程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程通常称为包含。程序开发人员都希望代码更加灵活,所以通常会把被包含的文件设置为变量,来进行动态调用,但正是由于这种灵活性,从而导致客户端可以原创 2022-04-02 21:13:14 · 15382 阅读 · 0 评论 -
xss-labs
跨站脚本攻击XSS的概念(被动攻击)由于跨站脚本(Cross Site Scripting)英文缩写cSS与层叠样式表(Cascading Style Sheets)的缩写一样,因此业界人士将跨站脚本英文缩写为"XSS"。网站中如果存在可以被XSS攻击的网页,则证明该网站存在XSS漏洞。XSS是目前最普遍的 Web应用攻击方法之一,它是一种利用网站漏洞向网页嵌入恶意脚本代码(如JavaScript)的攻击方式。当用户访问网页时,嵌入在网页中的恶意脚本代码将被执行,从而达到攻击用户的目的。XSS的危害原创 2022-03-26 00:46:58 · 4855 阅读 · 0 评论 -
sqli_lab
读写文件此状态不允许导入导出状态修改限制成功– (这里有一个空格,–空格)在SQL内表示注释,但在URL中,如果在最后加上-- ,浏览器在发送请求的时候会把URL末尾的空格舍去,所以我们用–+代替-- ,原因是+在URL被URL编码后会变成空格。显示位:这个显示位指的是网页中能够显示数据的位置。举例来说,比如我们通过ORDER BY命令知道了表的列数为11。然后再使用UNION SELECT 1,2,3…,11 from table,网页中显示了信息8,那么说明网页只能够显示第8列中信息,原创 2022-03-05 21:17:53 · 3543 阅读 · 0 评论 -
dvwa靶场
dvwa靶场Brute Force(Low)Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。法一:暴力破解先随便输一个账号密码不能通过此时我们进行抓包通过BP利用字典爆破,得出密码根据长度的不同可得知password为密码(medium)源码分析:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Sanitise username input $us原创 2022-02-26 23:09:45 · 6324 阅读 · 0 评论 -
爆破,命令执行与dvwa靶场
爆破web21题目:爆破什么的,都是基操我们尝试抓包我们发现用户名和密码被加密,用burp自带解码工具解码发现用户名和密码中间用冒号隔开爆破成功web22题目:域名也可以爆破的,试试爆破这个ctf.show的子域名页面失效,提交flag{ctf_show_web}web23题目:还爆破?这么多代码,告辞!<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:4原创 2022-02-11 20:16:03 · 3825 阅读 · 0 评论 -
爆破与dvwa靶场
爆破web21题目:爆破什么的,都是基操我们尝试抓包我们发现用户名和密码被加密,用burp自带解码工具解码发现用户名和密码中间用冒号隔开爆破成功web22题目:域名也可以爆破的,试试爆破这个ctf.show的子域名页面失效,提交flag{ctf_show_web}web23题目:还爆破?这么多代码,告辞!<?php/*# -*- coding: utf-8 -*-# @Author: h1xa# @Date: 2020-09-03 11:4原创 2022-02-05 18:57:15 · 2152 阅读 · 0 评论 -
dvwa通关教程
目录File Inclusion(文件包含)(low)File Upload(文件上传)(low)Insecure CAPTCHA(不安全的验证码/不安全的验证流程)(low)File Inclusion(文件包含)File Inclusion,即文件包含,是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件.原创 2022-01-29 20:39:07 · 3400 阅读 · 0 评论 -
CTFSHOW~信息收集(10~20)
WEB~10题目:cookie 只是一块饼干,不能存放任何隐私数据我们直接查看cookies使用burp进行url解码WEB~11根据提示 解析域名WEB~12题目:有时候网站上的公开信息,就是管理员常用密码我们访问url/admin页面,得到flagAdmin是什么admin是administer的缩写,也就是说,它是一个管理员账号,对于每一台电脑ip来说,...原创 2022-01-28 15:15:07 · 2260 阅读 · 0 评论 -
CTFSHOW~WEB入门
WEB~4(2022.1.16)看题目,提示我们查看robots.txt文件注:什么是robots.txt文件? 搜索引擎通过一种程序robot(又称spider),自动访问互联网上的网页并获取网页信息。 您可以在您的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站中不想被robot访问的部分,这样,该网站的部分或全部内容就可以不被搜索引擎收录了,或者指定搜索引擎只收录指定的内容。robots.txt文件放在哪里? robots.txt文件应该放在...原创 2022-01-21 19:42:32 · 1325 阅读 · 0 评论 -
DVWA靶场
Brute Force(Low)Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。法一:暴力破解先随便输一个账号密码不能通过此时我们进行抓包通过BP利用字典爆破,得出密码根据长度的不同可得知password为密码Command Injection(命令执行)用户可以执行恶意代码语句,在实战中危害比较高,也称作命令执行,一般属于高危漏洞。打开页面是这样,框中让填入IP地址..原创 2022-01-15 19:56:22 · 1606 阅读 · 0 评论 -
CTFshow web信息收集
web3进行抓包即可获得flag原创 2022-01-15 17:50:45 · 114 阅读 · 0 评论 -
网络安全学习(渗透测试方法论,web架构安全分析,信息收集)
目录一、渗透测试方法论渗透测试种类*黑盒测试*白盒测试*脆弱性评估与渗透测试二、安全测试方法论*开放式 Web 应用程序安全项目(Open Web Aplication Security Project ,OWASP)OWASP top 10*通用缺陷列表(CWE)*通用漏洞与披露(CVE)*其他方法论四、Web架构安全分析通用渗透测试框架简化的渗透测试流程黑客攻击的一般过程Web架构简单学习浏览器访问服务器过程简单分析HTT.原创 2021-12-17 19:02:58 · 5962 阅读 · 2 评论 -
网安学习之IP包头与ARP
目录IP包头具体分析:1.版本(4):2.首部长度(4):3.优先级(QOS)与服务类型(TOS)(8):4.总长度(16):5.标识符(16):6.标志(3):7.段偏移量(13):8.TTL(8):9.协议号(8):10.首部校验和(16)11.源地址(32):12.目标地址(32):13.选项字段(长度可变,0-40Byte):路由器一、定义ARP协议IP包(IP数据包在现实中不换行)数据代表四层.原创 2021-12-10 21:17:40 · 2716 阅读 · 0 评论 -
osi与TCP/IP协议簇
osi与TCP/IP协议簇分层模型:定制协议目的:把复杂问题简单化分层思想:(了解架构存在的意义)通信需求 ~~> (双方要定制好标准,此标准称为协议,任何两个点通信必须协议达成一致 )定义协议标准完成一件事,需要的协议太多,不分层很难设计出来。~~>需要分层所有的标准都是有关联的,下层为上层提供服务,但每一层的工作都是独立的概念:将复杂的流程分解俄日几个功能相对单一的子过程——使整个流程更加清晰,复杂问题简单化——更容易发现问题并针对性的解决问.原创 2021-12-03 17:06:45 · 655 阅读 · 0 评论 -
Pikachu
第一题:ping一个ip并查看当前目录1.如果要ping一个IP,eg:百度 首先要获取百度的IP ,通过手工解析域名:nslookup www.baidu.com通常情况下,我们输入ip地址127.0.0.1,返回如下:而我们要获取数据时就要靠连接符来构造并执行恶意命令连接符:command1 ; command2 : 先执行command1后执行comnand2command1 & command2 : 先执行comnand2后执行com...原创 2021-11-19 18:55:35 · 375 阅读 · 0 评论 -
upload-labs
简括: 文件上传漏洞利用是指用户绕过检测,非法上传一个可执行的动态脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。 客户端验证与服务器端验证: 通过js或VB来进行本地验证,不用把这个过程提交到服务器,比如说一个注册页面,填好注册信息后,你点击提交按钮,那么它没有跳转就提示你填写有误,这一过程一般很快,返回时页面也不晃动,但如果用服务器端验证,你填好后,可能会跳到另一页面,返回得很慢,中间有可能有一段空白时段,返回后页面出现重写或晃动返回Pass...原创 2021-11-11 17:40:27 · 2924 阅读 · 0 评论 -
sql-labs题
1.Please input the ID as parameter with numeric value,意思是:请以数字值作为参数输入id。2.通过输入id得知用户名和密码。接下来我们要查询数据库中的数据。判断 Sql 注入漏洞的类型:1.数字型2.字符型其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类...原创 2021-11-05 10:45:29 · 4677 阅读 · 3 评论 -
攻防世界WEB题练习
1.题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。法一 按F12查看源代码。法二 按ctrl+U查看源代码。2.题目描述:X老师上课讲了Robots协议,小宁同学却上课打了瞌睡,赶紧来教教小宁Robots协议是什么吧。 首先介绍Robots协议:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索...原创 2021-10-30 23:42:23 · 1215 阅读 · 0 评论 -
PHP笔记2.0
原创 2021-10-29 23:03:21 · 92 阅读 · 0 评论